{"id":3252,"date":"2024-09-08T20:00:49","date_gmt":"2024-09-09T02:00:49","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3252"},"modified":"2024-09-09T08:23:50","modified_gmt":"2024-09-09T14:23:50","slug":"que-incidentes-informaticos-deben-ser-informados","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3252","title":{"rendered":"\u00bfQu\u00e9 incidentes inform\u00e1ticos deben ser informados?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><span data-mce-type=\"bookmark\" style=\"width: 0px;overflow: hidden;line-height: 0\" class=\"mce_SELRES_end\">\ufeff<\/span><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/incidente-1.jpg\" alt=\"\" width=\"300\" height=\"188\" class=\"alignleft size-full wp-image-597\" \/><\/p>\n<p align=\"justify\">Tiempo de lectura aproximado: 9 minutos. Exposici\u00f3n en v\u00eddeo de la entrada <a href=\"https:\/\/www.picta.cu\/medias\/incidentes-informar-2024-09-09-02-07-41-092210\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>.<\/p>\n<p align=\"justify\">Como se ha mencionado en m\u00faltiples oportunidades, el capital humano es causante  de muchos de los incidentes que se producen en los sistemas inform\u00e1ticos. La idea de este art\u00edculo no es analizar los problemas en la actuaci\u00f3n que generan los impactos, sino aportar claridad sobre los problemas que con mayor frecuencia se producen y que deben ser informados los \u00f3rganos que atienden los problemas de ciberseguridad en las instituciones y el pa\u00eds.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El hecho de que un incidente no se mencione, no lo saca del listado de las anomal\u00edas a informar a trav\u00e9s de los canales establecidos. Es importante recordar, que todos los problemas que se detecten deben ser comunicados a los directivos y a los encargados de la seguridad inform\u00e1tica en las \u00e1reas no sin antes preservar la evidencia y hacer la anotaci\u00f3n de todos los detalles en el libro de incidencias del \u00e1rea, tal como establece el art\u00edculo 22 de la resoluci\u00f3n 105\/2021 del Ministerio de Comunicaciones de la Rep\u00fablica de Cuba.<\/p>\n<p align=\"justify\">Para comprender mejor  el tema es necesario partir del concepto de incidente de ciberseguridad, para lo que se utiliza la definici\u00f3n aportada por la propia resoluci\u00f3n 105\/2021 del MINCOM en su art\u00edculo 7.<\/p>\n<p align=\"justify\">En la mencionada norma se expone como \u201ccualquier evento que se produzca de forma accidental o intencional, que afecte o ponga en peligro las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n o los procesos que con ellas se realizan\u201d. (res. 105\/21. MINCOM)<\/p>\n<p align=\"justify\">El referido texto jur\u00eddico expone los incidentes a atender de forma prioritaria en diecisiete (17) categor\u00edas clasificadas seg\u00fan su peligrosidad como muy alta o alta. En cada una de ellas, se expone que acciones se engloban en ella. Estas pueden conocerse de manera m\u00e1s amplia al consultar el anexo II de la norma legal.<\/p>\n<p align=\"justify\">La primera categor\u00eda se denomina: \u201cDa\u00f1os \u00e9tico morales\u201d que incluye el eco medi\u00e1tico de noticias falsas, el bloqueo masivo de cuentas en redes sociales y la difusi\u00f3n da\u00f1ina. Esta categor\u00eda se enfoca hacia las noticias falsas que se divulgan para ofender o difamar, los mensajes que se difunden con la finalidad de provocar revueltas, movilizaciones o actos que incitan incluso a la violencia y la afectaci\u00f3n a cuentas en las redes sociales.<\/p>\n<p align=\"justify\">La segunda categor\u00eda se enfoca a los \u201cdesastres naturales\u201d, donde est\u00e1n incluidos los terremotos, huracanes, derrumbes, descargas el\u00e9ctricas, inundaciones, aludes y otras que puedan poner en peligro no solo a las TIC, sino tambi\u00e9n a los usuarios de estas.<\/p>\n<p align=\"justify\">La tercera categor\u00eda esta enfilada a los \u201cincidentes agresivos\u201d, que incluyen el ciberterrorismo, la ciberguerra y la subversi\u00f3n social, con acciones que a trav\u00e9s de mensajes con las TIC promueven a la alteraci\u00f3n del orden y funcionamiento en el pa\u00eds, junto al desarrollo de una guerra no convencional que se sustenta en acciones sobre infraestructuras cr\u00edticas como la transmisi\u00f3n y distribuci\u00f3n de electricidad y el agua para provocar impactos en el acontecer pol\u00edtico, social y econ\u00f3mico del pa\u00eds.<\/p>\n<p align=\"justify\">La categor\u00eda cuarta es: \u201ccontenido da\u00f1ino\u201d que se sustenta en el fraude, con acciones que lesionan a personas, instituciones y al propio Estado.<\/p>\n<p align=\"justify\">En quinto lugar aparecen los \u201cincidentes contra la dignidad y la individualidad\u201d donde destacan la pornograf\u00eda, el ciberacoso y el enga\u00f1o pederasta (grooming).<\/p>\n<p align=\"justify\">En el lugar seis destacan los \u201cda\u00f1os f\u00edsicos\u201d que est\u00e1n relacionados en primer lugar con el robo de equipamiento inform\u00e1tico o sus partes y con las afectaciones en el sistema de comunicaciones por fuego, escapes de gas o agua, poluci\u00f3n, corrosi\u00f3n, roturas de cables accidentes automovil\u00edstico, o a\u00e9reo, entre otras causas. <\/p>\n<p align=\"justify\">La categor\u00eda s\u00e9ptima se refiere a las \u201cacciones no autorizadas\u201d que incluyen el uso no autorizado de recursos, donde el escalado de privilegios tiene un lugar importante, instalaci\u00f3n de software no autorizado que cambie el escenario establecido para las TIC en la instituci\u00f3n y sus \u00e1reas, el acceso no autorizado a la administraci\u00f3n de sitios web y servicios ilegales a trav\u00e9s de las TIC.<\/p>\n<p align=\"justify\">Las cuestiones plasmadas en la octava categor\u00eda se refieren a \u201cfallas de la infraestructura\u201d. En este rubro se incluyen los fallos en la climatizaci\u00f3n y la electricidad.<\/p>\n<p>En noveno lugar se establecen como categor\u00eda las \u201cfallas t\u00e9cnicas\u201d que incluyen las fallas en el equipamiento por problemas de hardware. Tambi\u00e9n, en este grupo se encuentran los fallos de aplicaciones y servicios y las plataformas desactualizadas, cuestiones estas que hacen peligrar la estabilidad del sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">El d\u00e9cimo puesto lo ocupan las \u201cinterferencias\u201d como resultado de radiaciones, pulsos electromagn\u00e9ticos, entre otras y los cambios en las caracter\u00edsticas de aplicaciones, equipos o componentes y servicios, como resultado del borrado o modificaci\u00f3n no autorizada. <\/p>\n<p align=\"justify\">La categor\u00eda que ocupa el und\u00e9cimo lugar se refiere a la \u201cinformaci\u00f3n comprometida\u201d. Esto est\u00e1 relacionado directamente con la afectaci\u00f3n a la confidencialidad, la disponibilidad y la integridad de la informaci\u00f3n. En esta categor\u00eda es esencial la atenci\u00f3n al phishing, que es muy utilizado en los ataques a la red de la universidad.<\/p>\n<p align=\"justify\">Adem\u00e1s se destacan la publicaci\u00f3n o p\u00e9rdida de informaci\u00f3n oficial clasificada, la p\u00e9rdida de datos e informaci\u00f3n, robo de informaci\u00f3n, sniffers (usado en la captura de tr\u00e1fico de red no cifrado para detectar vulnerabilidades), hombre en el medio (man in the middle) que se refiere a la intercepci\u00f3n de mensajes por un atacante que luego simula ser  uno de los extremos de la conexi\u00f3n. Tambi\u00e9n destaca la ingenier\u00eda social, cuyo uso es muy frecuente en los ataques en la actualidad, adem\u00e1s de ser de peligrosidad alta y las pruebas de penetraci\u00f3n ilegales en busca de vulnerabilidades del sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">La categor\u00eda doce se refiere a la comercializaci\u00f3n ilegal de productos de software o hardware y servicios de redes. <\/p>\n<p align=\"justify\">Por su parte, la d\u00e9cimotercera categor\u00eda est\u00e1 referida a los \u201ccorreos no deseados\u201d, que si bien, su nivel de peligrosidad es bajo, es una de las acciones que con mas frecuencia se observa en el tr\u00e1fico en la red UONet. En este grupo est\u00e1n las conocidas cadenas, los hoax con contenidos falsos y de alarma que intentan confundir al receptor y el spam que se env\u00eda de forma masiva a gran n\u00famero de usuarios sin que estos se interesen en su recepci\u00f3n.<\/p>\n<p align=\"justify\">El lugar catorce lo ocupa la \u201cdesfiguraci\u00f3n de sitios web\u201d que se sustenta en dos acciones: la inclusi\u00f3n local o remota de archivos como resultado de errores de configuraci\u00f3n y la inyecci\u00f3n de c\u00f3digo, que genera errores en la recepci\u00f3n de la informaci\u00f3n que se solicita.<\/p>\n<p align=\"justify\">La categor\u00eda quince es el \u201ccompromiso de las funciones\u201d que engloba la violaci\u00f3n de los derechos de autor, el robo de credenciales de usuario y la suplantaci\u00f3n de identidad, que han sido analizadas en otras oportunidades en el Blog de Ciberseguridad de la UO. Estas tienen una peligrosidad alta por su utilizaci\u00f3n en la comisi\u00f3n de delitos.<\/p>\n<p align=\"justify\">En el lugar d\u00e9cimosexto lo ocupa la categor\u00eda: \u201cprogramas malignos\u201d, que a pesar de tener una peligrosidad alta o muy alta, seg\u00fan el vector utilizado, no es atendida su enfrentamiento y prevenci\u00f3n como se debe por los usuarios.<\/p>\n<p align=\"justify\">En este grupo se incluyen la amenaza persistente avanzada (APT) que es orquestada por piratas inform\u00e1ticos de forma sigilosa, tambi\u00e9n est\u00e1n los robots inform\u00e1ticos (botnet, tambi\u00e9n vista como red de equipos zombies controlados de forma remota). Tambi\u00e9n se incluyen el ransomware, los gusanos y los troyanos, los ataques de mando y control, los virus inform\u00e1ticos, los programas esp\u00edas (spyware), dailers para marcaciones de n\u00fameros telef\u00f3nicos sin consentimiento y los rootkits que permite el acceso privilegiado a \u00e1reas de un ordenador mientras oculta alg\u00fan proceso corruptivo. <\/p>\n<p align=\"justify\">Finalmente en el lugar diecisiete se encuentran los \u201cataques t\u00e9cnicos o intrusi\u00f3n\u201d. Estos se enfocan en agredir, a partir de diversas t\u00e9cnicas, que provocan problemas operacionales de servicios o recurso. Son conocidos como ataques de denegaci\u00f3n de servicios: DoS (desde un punto) y DDoS (desde varias ubicaciones). <\/p>\n<p align=\"justify\">El conocimiento de estas categor\u00edas y los vectores de ataque de los incidentes, es un imperativo ante la necesidad de detenerlos para evitar la p\u00e9rdida de informaci\u00f3n y sobre todo, para aprender como operan los ciberdelincuentes para caer en sus fauces.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>\ufeff Tiempo de lectura aproximado: 9 minutos. Exposici\u00f3n en v\u00eddeo de la entrada aqu\u00ed. Como se ha mencionado en m\u00faltiples oportunidades, el capital humano es causante de muchos de los incidentes que se producen en los sistemas inform\u00e1ticos. La idea &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3252\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,80,6,10,52,57,13,15,20,21,24,47,60],"tags":[],"class_list":["post-3252","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-codigos-malignos","category-correo-spam","category-denegacion-de-servicios","category-educacion-de-usuarios","category-hackers","category-informaciones","category-phishing","category-piratas-informaticos","category-prevencion","category-ransomware","category-saber-tic"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3252"}],"version-history":[{"count":14,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3252\/revisions"}],"predecessor-version":[{"id":3266,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3252\/revisions\/3266"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}